- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Это желательно сделать, потому что если будешь потом блокировать страны, ipv6, http 1.0 и т.п., то они тоже будут под это попадать.
Да, так и подумал. Но сейчас я просто к этим правилам добавляю "без known bots".
Надеюсь это не замедляет обработку трафа. Но точно экономит одно правило.
Всем привет!
Много переходов с сайтов, наравне с прямыми заходами. Правильно ли я создал правила? Может можно как-то лучше отфильтровать?
Стандартные настройки на хороших ботов и http2+ помогали только первые два дня, на третий (сегодня) вновь полезли.
CF знает популярных ботов, под них правила смысла нет писать. Яндекс точно, насчет dzen не уверен, если есть отдельный бот.
Тут сдается мне другой прикол - вы прописали рефереры которые большинство ботов использует, вероятно вы принудительно им открыли путь до сайта. В правилах нормальные боты стоят как Known Bots.
И да, поставьте лучше Managed Challange, а не JS - пусть сам CF подбирает наиболее оптимальный вариант проверки. JS Сhallange раньше обходился просто.
Как в cloudflare посмотреть какие визиты прошли капчу?
В Events -> Activity logs показываются только те, кто и прошел проверку браузера и каптчу ))) Правило "ххх Сhallange" стоит. Чтобы иметь полные доступы к логам - нужен Enterprise план.
В Events -> Activity logs показываются только те, кто и прошел проверку браузера и каптчу ))) Правило "ххх Сhallange" стоит. Чтобы иметь полные доступы к логам - нужен Enterprise план.
в Security -> Events -> Activity logs там всех подряд показывает, даже тех кто получил правило Block
Всем доброго времени суток!
В последнее время Cloudflare у меня на сайте (Битрикс) блокирует создание автоматического бэкапа в облако и в инспекторе сайтов сайт горит красным, т. е. как будто он недоступен. На самом деле сайт работает нормально, просто видимо Cloudflare что-то блокирует и поэтому такое происходит. Может быть кто-то сталкивался с такой проблемой и знает какие надо сделать исключения или что добавить в правила WAF? Буду очень признателен если подскажите.
Всем доброго времени суток!
В последнее время Cloudflare у меня на сайте (Битрикс) блокирует создание автоматического бэкапа в облако и в инспекторе сайтов сайт горит красным, т. е. как будто он недоступен. На самом деле сайт работает нормально, просто видимо Cloudflare что-то блокирует и поэтому такое происходит. Может быть кто-то сталкивался с такой проблемой и знает какие надо сделать исключения или что добавить в правила WAF? Буду очень признателен если подскажите.
обращайтесь и переподключайтесь сервисом бекапа в определенное время, потом смотрите в логи cloudflare под каким ip этот сервис бекапа стучался и недостучался через cloudflare
запоминайте этот ip и в правилах cloudflare разрешите этот ip
Ну так Interactive Chalange - это те кто УЖЕ прошел проверку браузера/каптчу.
а block тоже прошел эту проверку?
думаю нет
вопрос актуален
обращайтесь и переподключайтесь сервисом бекапа в определенное время, потом смотрите в логи cloudflare под каким ip этот сервис бекапа стучался и недостучался через cloudflare
запоминайте этот ip и в правилах cloudflare разрешите этот ip
У меня сейчас стоит в первом правиле (Choose action - Skip) два ip-адреса: 99.81.101.35 и 54.217.223.231 (мне их посоветовали в ТП Битрикса поставить). После их добавления в правило пару дней автоматический бэкап создавался, а потом перестал. Внизу правила написано: Skips WAF features or disables specific Cloudflare security products for matching requests. Cannot skip IP Access Rules ( Пропускает функции WAF или отключает определенные продукты безопасности Cloudflare для сопоставления запросов. Невозможно пропустить правила IP-доступа) . Может быть поэтому и не пропускает. Если их перенести в другие правила, то тоже будет блокировать: в двух стоит Choose action - JS Challenge и в других двух - Block.
У меня сейчас стоит в первом правиле (Choose action - Skip) два ip-адреса: 99.81.101.35 и 54.217.223.231 (мне их посоветовали в ТП Битрикса поставить). После их добавления в правило пару дней автоматический бэкап создавался, а потом перестал. Внизу правила написано: Skips WAF features or disables specific Cloudflare security products for matching requests. Cannot skip IP Access Rules ( Пропускает функции WAF или отключает определенные продукты безопасности Cloudflare для сопоставления запросов. Невозможно пропустить правила IP-доступа) . Может быть поэтому и не пропускает. Если их перенести в другие правила, то тоже будет блокировать: в двух стоит Choose action - JS Challenge и в других двух - Block.
На первой вкладке есть development mode, если включить, то должен дать сделать бекап.